Microsoft Defenderにゼロデイ3件が発覚、未修正の2件が権限昇格・定義更新無効化に悪用中

概要 Microsoft Defenderに3つのゼロデイ脆弱性が公開され、いずれも実際の攻撃に悪用されていることが確認された。「Chaotic Eclipse」(別名:Nightmare-Eclipse)と名乗る匿名の研究者が、Microsoftの脆弱性開示対応への不満を理由にPoC(概念実証コード)をGitHub上で公開。BlueHammer(CVE-2026-33825)は4月14日のPatch Tuesdayでパッチが提供されたものの、RedSunとUnDefendは4月17日時点で修正プログラムが存在しない状態のまま攻撃に使用されている。 各脆弱性の詳細 3件の脆弱性はそれぞれ異なる攻撃経路を持つ。**BlueHammer(CVE-2026-33825)**はDefender内のローカル権限昇格(LPE)脆弱性で、4月3日にPoCが公開され、4月10日に初めて実攻撃が確認された後、4月14日にパッチが適用された。RedSunも同様のLPE脆弱性で、標準ユーザーがSYSTEM権限まで昇格できる。UnDefendはサービス拒否(DoS)型の脆弱性で、標準ユーザーがDefenderのウイルス定義更新を完全にブロックもしくは無効化できる。RedSunとUnDefendのPoCは4月16日に公開され、同日より実攻撃への悪用が確認されている。 連鎖攻撃のパターン セキュリティ企業Huntressが実際に観測した攻撃では、UnDefendでDefenderの定義更新を無効化してセキュリティ検出を弱体化させた後、RedSunでSYSTEM権限への昇格を行う連鎖的な手口が確認されている。攻撃者はwhoami /priv・cmdkey /list・net groupといった偵察コマンドを実行しており、手動操作による標的型攻撃の特徴を示している。エクスプロイトファイルはPicturesやDownloadsフォルダに紛らわしいファイル名で配置されるケースも報告されている。 開示経緯と今後の対応 研究者のChaotic EclipseはMicrosoft Security Response Center(MSRC)への報告が無視・却下されたと主張し、GitHubへのPoC公開に踏み切った。Microsoftは「報告されたセキュリティ問題を調査し、影響デバイスを更新することにコミットしている」と声明を発表しているが、次のPatch Tuesdayまで数週間あることから、緊急の帯域外パッチのリリースが有力視されている。Huntressは影響を受けた組織を隔離済みとしており、企業環境では最小権限の原則の徹底と異常な特権昇格の監視強化が推奨される。

April 19, 2026

RedMonk 2026年1月プログラミング言語ランキング、C#が4位に浮上・DartがRustを追い抜く

概要 RedMonkは2026年4月14日、2026年1月時点のプログラミング言語ランキングを公開した。GitHubのプルリクエスト数とStack Overflowのタグ使用量を組み合わせた独自の方法論に基づくこのランキングでは、JavaScriptが引き続き首位を堅守し、Python(2位)、Java(3位)という上位3言語の顔ぶれは前回から変わらなかった。ただし、4位以降でいくつかの注目すべき動きが見られた。 今回の上位20言語の順位は次の通りだ。1位JavaScript、2位Python、3位Java、4位PHP・C#(同位)、6位TypeScript、7位CSS・C++(同位)、9位Ruby、10位C、11位Swift、12位Go、13位R、14位Shell・Kotlin・Scala(同位)、17位PowerShell、18位Dart・Objective-C(同位)、20位Rust。 注目の順位変動 今回のランキングで最も注目されるのはC#の4位浮上だ。C#がPHPと同位で4位につけ、上位グループへの仲間入りを果たした。著者のStephen O’Gradyは「不明な要因がこの牽引力を駆動している可能性がある」と慎重な見方を示しつつ、PHPの緩やかな衰退や、CloudflareのEmdashプロダクト(TypeScript基盤)などの業界動向との複合的な影響を示唆している。 もう一つの意外な結果がDartによるRust追い抜きだ。Dartが18位に浮上し、20位のRustを上回る形となった。Rustはシステムプログラミング領域での存在感が高まっているにもかかわらず、このランキングでは順位を落とした。一方、Objective-Cは18位で下降トレンドを継続しており、著者は「トップ20からの永続的な離脱が予想される」と指摘している。 注目の新興言語では、ZigがGitHub上では58位に位置するもののStack Overflowでは83位と乖離があり、全体順位は82位に留まっている。Bicepは79位から66位へ大きく回復した一方、Ballerinaは前回の64位から74位へ後退した。 AIコーディング時代におけるデータ品質の課題 今回のレポートで著者が繰り返し強調したのが、データ品質への懸念だ。AIコードアシスタントの普及により、開発者がStack Overflowへ質問を投稿する行動パターンが変化しており、「Stack Overflowの関連性が低下し、オープンリポジトリへのコード提供の割合が減少している可能性がある」と指摘されている。実際、GitHubのPRデータにも異常な低下が確認されており、データの欠損やアーティファクトの可能性を現在検討中という。 なお、AIコーディング支援ツールが言語採択そのものに与える影響は、現時点では観測されていない。著者は次期ランキングで開発者の言語選択がAIツールに依存する場合に何が起きるかを注視しており、今後の版での考察を予告している。 長期トレンドと今後の展望 Rachel Stephensによる別記事では、2012年9月から2026年1月までの13年以上にわたるトップ20言語の推移が可視化されている。ランキング方法論上の重要な変更は2014年1月と2017年1月に行われており、それぞれGitHubデータの可用性変更を反映している。 RedMonkは「これらのランキングは統計的に厳密な人気度の測定ではなく、主要な開発者コミュニティ全体のトレンドを集約しようとするものだ」と明記している。新興言語は累積的に既存の上位言語に対して不利な立場に置かれる「先行者アドバンテージ」が存在するため、Zigのような有望な新興言語がトップ20に食い込むには長期的な視点が必要だ。AIが開発者の行動を変容させる中、今後のランキングがどのような変化を映し出すかが注目される。

April 19, 2026

Trisquel 12.0「Ecne」リリース — Ubuntu 24.04 LTSベース、完全フリーなLinuxディストリビューションが刷新

概要 Free Software Foundation(FSF)が公認するLinuxディストリビューション「Trisquel GNU/Linux」の最新版、バージョン12.0が2026年4月にリリースされた。コードネームは「Ecne」。Ubuntu 24.04 LTS(Noble Numbat)をベースとするLTSリリースであり、サポート期間は2029年まで。Trisquelはプロプライエタリなソフトウェアやバイナリブロブを一切含まない、完全にフリーなGNU/Linuxシステムを提供することを目的としており、家庭ユーザー・中小企業・教育機関向けに設計されている。 主な新機能と技術仕様 カーネルにはGNU Linux-libre 6.8を採用。GNU Linux-libreはLinuxカーネルからプロプライエタリなファームウェアやブロブを除去したFSF認定のカーネルであり、Trisquelの完全フリー哲学を体現している。デスクトップ環境はMATE 1.26.1を標準採用し、安定性と使いやすさを両立している。 パッケージ管理面では、APT 3.0が導入され、新しいdeb822リポジトリ形式への対応が追加された。これにより、ソフトウェアリポジトリの管理がより柔軟かつ現代的な形式で行えるようになった。また、インストール中に使用されるudebコンポーネントの破損を減らすためのカーネルモジュール化の改善も施されている。 ブラウザ選択肢の拡充も本バージョンの注目点の一つだ。デフォルトブラウザのAbrowserに加え、GNU IceCat(GNU Projectが管理するFirefoxフォーク)およびungoogled-chromium(Googleのサービスとの連携を削除したChromiumビルド)が新たに選択肢として追加された。いずれも完全にフリーなソフトウェアであり、Trisquelのポリシーに準拠している。セキュリティ面ではAppArmorルールがグラフィカル環境向けに見直されている。 利用可能なエディション Trisquel 12.0は用途や好みに応じた複数のエディションが提供される。 Trisquel(標準版): MATE 1.26デスクトップ環境を採用した主要エディション Triskel: KDE Plasma 5.27.12デスクトップを採用したエディション Trisquel Mini: LXDE 0.99.2を搭載した軽量エディション Sugar/TOAST: 子供向け学習プラットフォームSugar 0.121を採用した教育向けエディション NetInstall: インターネット経由でインストールするサーバー向けエディション 今後の展望 Trisquelプロジェクトは、今後RISC-Vアーキテクチャへの対応も予定しているとしており、オープンハードウェアとフリーソフトウェアの組み合わせをさらに推進していく方針だ。GNU/Linuxの完全な自由を求めるユーザーにとって、Trisquel 12.0は安定したLTSベースと最新のデスクトップ環境・ツールチェーンを兼ね備えた選択肢となる。

April 19, 2026

半導体産業、2026年に史上初の年間売上1兆ドル突破へ――AI需要が市場を牽引

概要 米半導体工業会(SIA: Semiconductor Industry Association)は、グローバル半導体市場の年間売上が2026年に史上初めて1兆ドルを突破する見通しであると発表した。2025年の売上は前年比25.6%増の7,917億ドルを記録しており、業界は1兆ドルという歴史的な節目に向けて順調な軌跡を描いている。今回の予測は、AI関連インフラへの投資拡大とチップ価格の上昇という2つの要因が相乗的に作用していることを背景にしている。 成長を支えるAI需要 最大の成長ドライバーとなっているのはAI(人工知能)関連の需要だ。大規模言語モデルのトレーニングや推論に必要なデータセンター向けGPU・AIアクセラレータへの旺盛な投資が、チップ需要を継続的に押し上げている。需要が供給を上回る状況が続いており、これが半導体の価格上昇にも寄与している。クラウド事業者や大手テクノロジー企業によるAIインフラ投資競争が、半導体産業全体の成長を下支えしている構図だ。 歴史的な成長軌跡と今後の見通し 半導体産業はここ数年で急速に規模を拡大しており、2025年の7,917億ドルという実績は業界の底堅い成長力を改めて示した。2026年に1兆ドルの大台を達成すれば、産業史上初の快挙となる。SIAの予測は、AI関連のチップ需要が当面衰えることなく高水準で推移するという見通しに基づいており、NVIDIAなどのAI半導体メーカーに加え、先端ロジックや高帯域幅メモリ(HBM)を手がけるメーカーにとっても追い風となる情勢が続くと考えられる。一方で、地政学的リスクや米中間の輸出規制強化が市場の不確実性要因として引き続き注視されている。

April 19, 2026

AIエージェントはPhD科学者の半分しか正解できない——Stanford AI Index 2026が示す能力の壁

概要 スタンフォード大学の人間中心AI研究所(Stanford HAI)が2026年4月13日に公開した「AI Index Report 2026」は、AIエージェントの科学的タスク処理能力に関する包括的な評価をまとめたレポートで、Nature誌でも取り上げられた。その中心的な発見として、複数ステップを要する複雑な科学的ワークフローにおいて、GPT・Claude・Geminiを含む最先端AIエージェントのスコアは、博士号(PhD)を持つ人間科学者の約半分にとどまるという結果が示された。自律的に作業を進めるAIエージェントへの期待が業界全体で高まる中、このレポートはその能力に対して冷静な疑問符を突きつける形となった。 ベンチマークが示す「凸凹のフロンティア」 レポートが明らかにしたのは、AIの能力が一様ではなく「ジャギー(凸凹)なフロンティア」を形成しているという実態だ。狭い専門タスクではAIが顕著な進歩を見せている一方で、複雑な推論と検証を要する科学的作業では依然として大きな差が残る。 具体的なベンチマーク結果を見ると、AIエージェントが独自に科学的調査を設計・実行するDiscoveryWorldでは、難易度の高いタスクで最良のAIシステムが完了できるのはおよそ20%に過ぎないのに対し、人間の科学者は約70%をクリアする。また、天体物理学の論文再現を試みるReplicationBenchでは最高スコアでも20%を下回り、科学論文レベルの複雑な作業はほとんど手に負えないことが浮き彫りになった。さらに特徴的な例として、アナログ時計の読み取り(ClockBench)では人間の90.1%に対しAIは50.1%という結果が出ており、抽象的な数学や競技プログラミングでは人間を凌駕するモデルが、一見単純な知覚タスクで大きく失敗するという逆説が示された。 一方で化学分野(ChemBench)では平均的な人間化学者を上回るという結果もあり、AIの強みが狭く限定的なことも改めて確認された。 なぜ複雑なタスクで失敗するのか 複雑な科学タスクでAIエージェントが苦手とする理由として、レポートは主に三つの問題点を指摘する。第一に、複数の推論ステップを連続して正確に実行することの難しさだ。実験設計から文献調査、データ解析、結果検証まで六つ以上のステップが絡み合うタスクでは、途中の一つのミスが全体の失敗につながるが、現状のAIエージェントはこの連鎖を安定して維持できない。第二に、自身の誤りに気づく能力の欠如だ。AIはしばしば誤った結論を高い確信度で提示し、それを確認・修正する判断力を持たない。第三に、判断と検証を必要とする複合的なタスクへの対応力の低さだ。これらの弱点は、AIが「教科書の知識を答える」ことと「科学的手法で新発見を行う」ことの間にある本質的な溝を示している。 ScienceAgentBenchはこの問題をより精密に測るために設計されたベンチマークの一例で、生物情報学・計算化学・地理情報科学・心理神経科学の4分野にわたる44本の査読済み論文から抽出した102タスクで構成される。エージェントはPythonプログラムをゼロから生成し、実際の科学的データを処理することが求められる。 AIが科学に与える影響とその限界 レポートが描き出すのは複雑な二面性だ。AIツールを活用した科学者はそうでない科学者と比較して論文出版数が3倍、被引用数が約5倍に増加し、プロジェクトリーダーへの昇進も1.37年早まるというデータがある一方で、研究テーマが既存の知識体系の周辺に収束していく「科学の焦点縮小」という副作用も報告されている。つまり、AIは個々の研究者の生産性を高めるが、科学全体の多様性や探索範囲を狭める可能性があるという逆説だ。 自然科学の論文でAIに言及しているものはまだ全体の6〜9%程度にとどまり、AIが科学研究を根本的に変革するという予測は、少なくとも現時点ではデータに裏付けられていない。AIエージェントを使って研究を丸ごと自動化するというビジョンは、現在の技術の限界から見て時期尚早であり、有効な活用法は今のところ「優秀な研究者とAIツールのペアリング」という補完的な形にとどまる、とレポートは結論づけている。

April 19, 2026

Forgejo v15.0リリース、プロジェクト100番目のリリースはLTSバージョン

概要 Forgejo v15.0が2026年4月16日にリリースされた。このバージョンはプロジェクト通算100番目のリリースを記念するマイルストーンであり、LTS(長期サポート)バージョンとして位置づけられている。サポート期間は2027年7月15日までとなっており、安定性を重視する本番環境への採用が推奨される。なお、前LTSバージョンであるv11.0は2026年7月16日までサポートが継続される。 主要な新機能 今回のリリースで特に注目される機能のひとつがリポジトリ固有のアクセストークンだ。従来のアクセストークンはアカウント全体に対して権限が付与されていたが、v15.0では特定のリポジトリのリストにトークンの適用範囲を制限できるようになった。これにより、CI/CDや外部連携における最小権限の原則を徹底しやすくなる。 Forgejo Actionsにも複数の重要な改善が加えられた。再利用可能なワークフロー展開での複数ジョブサポートが追加されたほか、OpenID Connect(OIDC)が新たにサポートされ、クラウドプロバイダーなどのサードパーティシステムとの認証を長期的なシークレットなしに行えるようになった。またエフェメラルランナー(1ジョブ実行後に破棄される使い捨てランナー)も利用可能となり、よりセキュアなCI環境を構築できる。さらに、Web UIからのランナー登録が簡略化されている。 パッケージレジストリの面では、アップロードされたコンテナイメージがorg.opencontainers.image.sourceラベルまたはコンテナ名に基づいて自動的に対応リポジトリへリンクされる機能も追加された。UIの改善としては、マウス操作のみでラベルを除外できるボタンの追加、レスポンシブ対応したリリースリスト、プルリクエスト画面からGitノートを編集できる機能なども含まれる。 移行時の注意点 v15.0への移行にあたっては2点の破壊的変更に注意が必要だ。まず、デフォルトのクッキー名が変更されたため、アップグレード後にユーザーの再ログインが必要となる(設定変更によって回避も可能)。次に、Docker rootless環境での設定ファイルの場所が/etc/gitea/app.iniから/var/lib/gitea/custom/conf/app.iniへ変更されたため、カスタム設定を持つ環境では対応が必要となる。

April 19, 2026

GoogleがLLMで統合テスト障害を自動診断する「Auto-Diagnose」を実運用、精度90%超を達成

概要 Googleは、LLM(大規模言語モデル)を活用して統合テストの失敗を自動的に診断するシステム「Auto-Diagnose」を発表した。同システムは、テスト失敗時の非構造化ログを解析し、障害の根本原因を特定した上で、開発者にとって分かりやすいサマリーを生成する。Googleの社内コードレビュープラットフォームである「Critique」に統合されており、開発ワークフローの中でリアルタイムに診断結果を提供できる点が特徴だ。 2万2,962人の開発者によるコード変更を対象に実運用されており、5万2,635件にのぼる固有の失敗テストへの適用実績を持つ。71件の実際の障害を対象とした手動評価では、根本原因の特定精度が90.14%に達しており、実用レベルの高い精度を示している。 技術的な仕組みと評価結果 Auto-Diagnoseは、テスト失敗時に生成される複雑なログデータをLLMに入力し、重要なログ行を抽出・要約することで根本原因を特定する。Critiqueへの統合により、開発者はコードレビューの画面上で診断結果を直接確認でき、障害調査に費やす時間を大幅に削減できる。 ユーザー満足度の面でも高い評価を得ており、「役に立たない(Not helpful)」と評価された割合はわずか5.8%に留まった。また、Critique上で診断結果を投稿する370のツールの中で14位にランクインしており、実際の開発現場における信頼性の高さが裏付けられている。 意義と今後の展望 本研究は、LLMが複雑なテキストデータの診断タスクに有効であることを実運用規模で実証した点で意義深い。従来、統合テストの失敗原因の特定は開発者にとって時間と労力を要する作業であったが、Auto-Diagnoseはその負担を大幅に軽減する可能性を示している。AI診断ツールをコードレビューフローに直接組み込むことで、開発者の採用障壁を下げつつ高い精度を維持するというアプローチは、大規模なソフトウェア開発組織における生産性向上の新たなモデルとなり得る。

April 19, 2026

KDE Gear 26.04リリース — KDE 30周年を飾るアプリ大型アップデート

概要 KDE Gearは2026年4月16日、バージョン26.04をリリースした。このリリースは「KDE at 30」とも呼ばれ、KDEプロジェクトの設立30周年を記念する節目のアップデートとなっている。KDE GearはKDE Plasmaデスクトップ環境とは独立したアプリケーション群のリリースサイクルであり、ファイルマネージャーやカレンダー、動画編集ツール、チャットクライアントなど幅広いカテゴリのアプリが今回のリリースで改善を受けた。 主要アプリの改善内容 Dolphin(ファイルマネージャー) では、メニュー・プラグイン・拡張機能のほぼすべての操作にカスタムキーボードショートカットを割り当てられるようになった。これによりパワーユーザーが自分好みのワークフローを構築しやすくなる。 Kdenlive(動画編集) には複数の実用的な新機能が追加された。コンポジション(トランジション)に動画アニメーションプレビュー機能が加わり、適用前にトランジション効果を確認できるようになった。また外部ディスプレイへのモニターミラーリング、タイムラインのコンテキストメニューからのクリップ直接インポート、複数クリップの速度同時変更にも対応した。 NeoChat(Matrixチャットクライアント) にはリッチテキストエディタとスレッドサポートが実装された。これにより長いディスカッションを整理しやすくなり、Matrixプロトコルのユーザー体験が向上する。 Merkuro Calendar と KOrganizer はUIを刷新し、スケジュールビューやイベントエディタをよりモダンなデザインに改めた。カレンダー系アプリ全体で視認性と操作性が改善されている。 KDE Itinerary(旅行アシスタント) では地図ビューのバックエンドにMapLibreを採用し、ベクターベースのタイルレンダリングによりどのズームレベルでも鮮明な地図表示が実現した。Photos(画像ビューア) にはフローティングズームバーや標準ズームショートカットが追加され、KClock はモバイルのロック画面へのオーバーレイ表示に対応した。 KDE 30年の歩みと今後 1996年の設立から30年を迎えたKDEプロジェクトは、Okular(21年の歴史)やKOrganizer(23年)のような成熟したアプリと、NeoChat・AudioTubeといった新興プロジェクトが共存するエコシステムへと成長した。今回のGear 26.04リリースは、長年の実績あるツールの継続的改善と新世代アプリへの投資を両立させており、OSSデスクトップ環境としてのKDEの多様性と持続性を改めて示すものとなった。

April 19, 2026

nginx-uiのMCP統合に認証バイパス脆弱性CVE-2026-33032(CVSS 9.8)、野生での悪用を確認

概要 オープンソースのNginx管理ツール「nginx-ui」に、認証バイパスを可能にする重大な脆弱性CVE-2026-33032(CVSS 9.8)が発見され、野生での積極的な悪用が確認されている。この脆弱性を悪用することで、認証なしにNginxの設定ファイルの読み書き・削除やサービスの再起動が可能となり、最終的にはNginxサーバーの完全な乗っ取りに至る。修正版はバージョン2.3.4(2026年3月15日リリース)で提供されており、現時点での最新安全版は2.3.6となっている。Shodanによる調査では、世界全体で約2,689件のインターネット公開インスタンスが確認されており、中国・米国・インドネシア・ドイツ・香港に集中している。 技術的な詳細 脆弱性の根本原因は、nginx-uiがModel Context Protocol(MCP)統合に追加した/mcp_messageエンドポイントの認証制御の不備にある。/mcpエンドポイントにはIPホワイトリストと認証の両方が要求されるのに対し、/mcp_messageエンドポイントにはIPホワイトリストのみが適用され、かつデフォルトのホワイトリストが空であるため、ミドルウェアが「すべて許可」と判断してしまう設計上の欠陥がある。 攻撃の手順は以下の2段階で構成される。まず攻撃者はHTTP GETリクエストを/mcpエンドポイントに送信してServer-Sent Events(SSE)接続を確立し、セッションIDを取得する。次に取得したセッションIDを使ってHTTP POSTリクエストを/mcp_messageに送ることで、認証なしにすべてのMCPツールを呼び出せる。NISTはこの脆弱性について「ネットワーク上のいかなる攻撃者も、Nginxの再起動・設定ファイルの作成・変更・削除・自動リロードのトリガーを含む全MCP機能を認証なしで実行できる」と説明している。 関連する脆弱性と影響範囲 本脆弱性と連携して悪用される可能性がある二次的な脆弱性として、CVE-2026-27944も存在する。バージョン2.3.3未満では、/api/backupエンドポイントから暗号化キーが漏洩するため、攻撃者はシステムバックアップをダウンロードしてユーザー認証情報・SSL秘密鍵・MCPの認証に使われるnode_secretパラメータを平文で抽出できる。 CVE-2026-33032の悪用に成功した攻撃者は、Nginx設定ファイルへの任意の改ざん、悪意あるサーバーブロックの注入、トラフィックの傍受と管理者認証情報の収集など、サービス全体の制御を数秒以内に奪取できる。 対策と推奨事項 直ちにnginx-uiをバージョン2.3.4以降(推奨は最新の2.3.6)にアップグレードすることが最優先の対応となる。修正版では/mcp_messageエンドポイントへの認証ミドルウェアの追加と、IPホワイトリストのデフォルト動作を「すべて許可」から「すべて拒否」に変更する対応が施されている。アップグレードが直ちに困難な場合は、インターネットからnginx-uiへのアクセスを遮断し、内部ネットワークからのみアクセス可能な構成に変更することを検討すべきである。野生での悪用が確認されている以上、公開されているインスタンスは早急な対応が求められる。

April 19, 2026

13年前から潜在したApache ActiveMQの脆弱性CVE-2026-34197がCISA KEVに追加、連邦機関に4月30日までのパッチ適用を義務付け

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年4月16日、Apache ActiveMQ Classicに存在する高深刻度の脆弱性CVE-2026-34197(CVSSスコア8.8)を既知の悪用された脆弱性(KEV)カタログに追加した。この脆弱性は13年間にわたって検出されないまま存在し続けており、Horizon3のセキュリティ研究者Naveen Sunkavally氏によって発見されたものだ。Apacheは3月30日にパッチを提供しているが、ShadowServerの調査によると現在も8,000件を超えるActiveMQインスタンスがインターネットに公開されている状態にある。 脆弱性の技術的詳細 CVE-2026-34197はApache ActiveMQのJolokia JMX-HTTPブリッジにおける不適切な入力検証の問題に起因する。認証済みの攻撃者がJolokia管理APIを通じた管理操作を悪用し、ブローカーに細工されたURIを送信することでリモートのSpring XML設定ファイルを読み込ませ、任意のOSコマンドを実行できる。Springはバリデーション前にBeanをインスタンス化するため、Runtime.exec()などの手法を通じた任意コード実行が可能となる。 この脆弱性は表面上は認証が必要だが、実際の悪用は現実的だ。多くのデプロイメントでデフォルト認証情報(admin:admin)が使われたままになっていることに加え、バージョン6.0.0〜6.1.1に存在するCVE-2024-32114を組み合わせると、Jolokiaへの認証なしのアクセスが可能となり、未認証のリモートコード実行チェーンが構成される。影響を受けるバージョンはActiveMQ Classic 5.19.4未満および6.2.3未満であり、修正済みバージョン(5.19.4または6.2.3以降)へのアップグレードが推奨される。攻撃の痕跡調査には、ブローカーログ内のbrokerConfig=xbean:http://パラメータやVMトランスポートプロトコルを使った不審な接続の確認が有効とされている。 CISAの対応と影響範囲 CISAはBOD 22-01(Binding Operational Directive)に基づき、連邦民間行政機関(FCEB)に対して2026年4月30日までにすべてのシステムへのパッチ適用を義務付けた。なお、CISAが実際に悪用されたとして報告したApache ActiveMQの脆弱性はこれで3件目となる。 組織はただちにパッチ済みバージョンへのアップグレードを優先し、インターネットへの不必要な公開を避けるようアクセス制限を見直すことが求められる。

April 18, 2026